O panorama da cibersegurança está em constante mudança, e compreender cenários complexos de ataque é agora crítico para proteger as organizações. Uma das ferramentas mais eficazes para visualizar e simular ciberataques é o Attack Flow v3.0.0. Desenvolvido como um projeto de código aberto pelo MITRE Center for Threat-Informed Defense, o Attack Flow permite que equipes […]
Vulnerabilidades CVE-2025-59230 e CVE-2025-24990: Novos Zero-Days do Windows Sob Exploração Ativa
Logo após a divulgação de CVE-2025-11001 e CVE-2025-11002 , duas novas falhas de zero-day recém-descobertas em software popular surgiram no cenário de ameaças cibernéticas. Essas vulnerabilidades no Microsoft Edge (baseado em Chromium), rastreadas como CVE-2025-59230 e CVE-2025-24990, são exploradas ativamente na natureza, permitindo que atacantes executem código com privilégios elevados. Mais de 35.000 vulnerabilidades foram […]
Detecção de Atividade UAC-0239: Ataques de Spearphishing Direcionados contra Forças de Defesa e Órgãos Estatais da Ucrânia via o Framework OrcaC2 e o Stealer FILEMESS
A CERT-UA observou uma onda de aumento de atividade ofensiva aproveitando spearphishing e visando as Forças de Defesa e agências estaduais locais da Ucrânia. Os ataques orquestrados pelo grupo UAC-0239 se passam pelo Serviço de Segurança da Ucrânia e comprometem as organizações-alvo usando a estrutura OrcaC2 e o stealer FILEMESS. Detectar Ataques UAC-0239 Cobertos no […]
Vulnerabilidades CVE-2025-11001 e CVE-2025-11002: Falhas Críticas no 7-Zip Permitem Execução Remota de Código
À medida que esta estação de outono traz um aumento de vulnerabilidades recentemente divulgadas e uma atividade intensificada de correção em todo o cenário de cibersegurança, as organizações estão mais uma vez enfrentando riscos críticos no horizonte. Após a recente divulgação de CVE-2025-10035, que permite a injeção de comandos não autenticados e ECR, duas falhas […]
CVE-2025-61884: Nova Vulnerabilidade no Oracle E-Business Suite Permite Roubo Remoto de Dados Sensíveis Sem Login
Após a recente divulgação da vulnerabilidade de execução remota de código zero-day CVE-2025-61882 no Oracle E-Business Suite (EBS), o fornecedor relatou outra falha de segurança importante no mesmo produto. A nova vulnerabilidade, rastreada como CVE-2025-61884, pode ser explorada com sucesso para obter acesso não autorizado a dados críticos ou acesso total a todos os dados […]
Detecção de Ataques do Nezha: Ferramenta de Monitoramento de Código Aberto Usada por Hackers Vinculados à China para Implantar Gh0st RAT
Hackers chineses estão em ascensão, cada vez mais mirando organizações em todo o mundo com técnicas sofisticadas e cadeias de ataque em múltiplos estágios. Campanhas recentes, como UNC5221 mirando organizações legais e de tecnologia dos EUA com o backdoor BRICKSTORM, e UNC6384, que visou diplomatas com o malware PlugX, ilustram a crescente habilidade e persistência […]
Detecção de CVE-2025-10035: Storm-1175 Explora uma Vulnerabilidade Crítica do Fortra GoAnywhere MFT para Implantar o Ransomware Medusa
Após relatos de exploração ativa de CVE-2025-61882, uma falha no Oracle E-Business Suite utilizada recentemente em ataques de roubo de dados Cl0p, outro problema crítico surgiu no software Fortra GoAnywhere. A vulnerabilidade recém-divulgada, rastreada como CVE-2025-10035, permite injeção de comandos sem autenticação e RCE já foi armada pelo grupo de ameaças Storm-1175 para implantar o […]
Detecção de Vulnerabilidade CVE-2025-61882: Uma Zero-Day Crítica no Oracle E-Business Suite Explorada em Ataques de Roubo de Dados pelo Cl0p
Atualização (8 de outubro de 2025): Este artigo foi atualizado para apresentar um conjunto de regras de detecção dedicado ao foco na exploração da CVE-2025-61882. A coleção de regras atualizada agora contém 19 itens de conteúdo, acessíveis através do botão ‘Explorar Detecções’ abaixo. Outro dia traz outra preocupação de segurança. Logo após a CVE-2025-41244, uma […]
Detecção do Ransomware FunkLocker: FunkSec utiliza IA para atacar EUA, Europa e Ásia
O aumento de ataques impulsionados por IA contra sistemas críticos de negócios marca uma nova e alarmante fase nas ameaças cibernéticas. Enquanto os adversários avançam em seus métodos, explorando continuamente formas de utilizar a IA para fins maliciosos, o futuro da cibersegurança dependerá em grande parte de quão perfeitamente a IA é combinada com outras […]
Detecção de ataques UAC-0245: backdoor CABINETRAT usado em ataques direcionados contra a Ucrânia
Em setembro de 2025, a equipe CERT‑UA descobriu uma série de ataques direcionados contra membros da União de Oficiais da Ucrânia, utilizando o backdoor CABINETRAT propagado por add‑ins Excel XLL compartilhados via Signal para exfiltrar informações sensíveis e manter acesso de longo prazo aos sistemas comprometidos. Dada a novidade das táticas, técnicas e procedimentos — […]